Performance zwischen Maschinen und Cloud Was kann die Intelligent Edge? 12.02.2020 Für schnelle Entscheidungsprozesse an der Maschine zählt jede Sekunde, doch die Auswertung, Analyse und Übertragung ...
Zu viel Aufwand für den Hacker Softwareschutz in 7 Schritten 11.10.2017 Mit der Blurry-Box-Technologie lässt sich Software gegen Reverse Engineering und das Raubkopieren schützen. Das ...
Unabhängige Lizenzierung So können sich Gerätehersteller befreien 10.04.2017 ARM, x86, RISC und Windows, Linux, Android - immer mehr unterschiedliche Prozessorarchitekturen und Betriebssysteme ...
Embedded-Systeme & Baugruppen Raubkopien vermeiden 30.09.2016 Fälschungen und unerlaubte Kopien sind auch in der Software-Entwicklung ein zunehmendes Problem. Wer dem ...
Industrial Software Dem Code auf der Spur 10.11.2014 Um Embedded Systeme wirkungsvoll zu schützen, bedarf es intelligenter Lösungen. Sie helfen nicht nur beim Kampf ...